Обычно настольные компьютеры и ноутбуки продаются без GPS чипа.
— В этой статье рассмотрим, как передавать данные GPS с телефона на Linux и как использовать GPS телефона для получения точных географических координат, для составления маршрута перемещения и в любых других приложениях для работы с GPS сигналом на Linux.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
По информации издания РБК, видеосервис YouTube появился в приложении «Билайн» без использования сторонних VPN‑сервисов (опция называется «YouTube доступ без vpn»).
Причём такое обновление только у тех пользователей, кто на тарифе «План б.».
— Спустя несколько часов «Билайн» прекратил тестировать доступ к YouTube без VPN.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🔥3❤1
PT Dephaze – продукт для оценки защищённости в меняющейся инфраструктуре через автопентест.
Его основной принцип – в применении тех же техник и тактик, которые используют и хакеры, и пентестеры.
— При этом для использования продукта не требуется знаний в пентесте, а сам процесс контролируем и безопасен.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
В этой статье мы погружаемся в мир прямых системных вызовов, которые позволяют обходить традиционные механизмы защиты.
От работы с Windows API до более сложных техник обхода, таких как Hell’s Gate и DInvoke.
Узнайте, как эти методы используются в реальных сценариях, и как они помогают анализировать и разрабатывать защищённые программы.
— В статье также мы разберём обфускацию системных вызовов и методы обхода EDR.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Shannon – это полностью автономный ИИ-агент для наступательной безопасности, предназначенный для самостоятельного обнаружения критических багов и создания реальных эксплойтов без участия человека.
— Исключительная эффективность (96.15%) на бенчмарке XBOW, что подтверждает способность системы находить сложные уязвимости, анализируя исходный код и работая в режиме «без подсказок» на уровне эксперта-пентестера.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Чтобы успешно отражать нападения, недостаточно полагаться на традиционные методы защиты. Настоящая безопасность начинается тогда, когда организация готова думать и действовать так же, как её противники.
В этой статье автор делится опытом: подходами, выбором сценариев, шагами для первой успешной реализации, а также ключевыми итогами наших первых учений.
— Статья пригодится тем, кто задумывается о повышении зрелости процессов безопасности в своей организации.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Фраза «хакеры взломали» звучит как приговор, но почти всегда это короткая этикетка вместо длинной технической истории.
Иногда речь про утечку старой базы, иногда про пару захваченных аккаунтов, а иногда про чужую ошибку, которая задела тысячи людей косвенно.
— Если научиться разбирать такие новости на детали, тревоги станет меньше, а полезных действий – больше.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
Все знают, что такое Google hacking, насколько он прост и полезен, но мало кто в курсе, что он не стоит на месте и развивается.
Программа SearchDiggity из проекта Google Hacking Diggity – самое большое тому подтверждение.
— Программа представляет собой набор из 11 подпрограмм, каждая из которых имеет свой выделенный функционал для решения определенных задач, основывающихся на поиске.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
В данной статье будет показано, как определить точную модель оперативной памяти в системе и узнать количество занятых слотов в Windows, а также на что следует обращать внимание при выборе дополнительной оперативной памяти.
— Эта информация для тех, кто хочет увеличить количество оперативной памяти в своём ноутбуке или настольном компьютере, но при этом сомневается, какую именно модель, с какими характеристиками купить.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский дал интервью «Комсомольской правде», в котором рассказал, почему власти деградируют звонки в зарубежных мессенджерах, не собираются полностью банить VPN и считают, что Россия стала третьей суверенной цифровой державой наравне с Китаем и США.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🤔3🔥2👍1
Рынок ИБ в 2026 году требует стратегов, способных соединить глубокие технические знания с пониманием бизнеса и человеческого фактора.
— Эксперты делятся руководством по построению успешной карьеры в ИБ: от анализа самых востребованных навыков до выбора эффективных образовательных траекторий.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👏2
QEMU
— это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК).
— Используя динамический перевод, достигается очень хорошая производительность.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
YourInfo – это интерактивный аналитический инструмент, предназначенный для демонстрации возможностей цифровой идентификации, поведенческого анализа и кросс-браузерного отслеживания без использования файлов cookie.
— Использование ИИ Grok для профилирования и 3D-визуализация на глобусе, что позволяет в наглядной форме отображать собранные данные о пользователе, включая его географическое положение и уникальные параметры устройства.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
Что значит внешние IP-подсети?
По-научному это подсети, содержащие IP-адреса глобально доступных узлов, или, как их называют в простонародье, подсети «белых IP-адресов».
Получить искомый перечень можно разными способами:
1. Взять список всех публичных автономных систем (ASN) и извлечь из него искомые IP-подсети.
2. Вычесть из всего адресного пространства (0.0.0.0 – 255.255.255.255) список специальных, глобально недоступных IP-адресов.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Радужные таблицы – это способ не сидеть с этим перебором в момент атаки.
Они предлагают хитрый обмен. Пусть тяжёлая работа будет сделана заранее, а потом, когда где-то утечёт база с хэшами, останется почти «поиск по справочнику».
— Звучит как чит-код, и в определённых условиях так и есть.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
Сканирование — это набор процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети позволяет злоумышленнику собрать профиль атакуемой машины.
Согласно руководству по этичному хаккингу (Ethical Hacking and Countermeasures EC-Council) различаются следующие типы сканирования:
⏺ сетевое сканирование — определение находящихся в сети узлов;⏺ сканирование портов — выявление открытых портов и функционирующих сервисов;⏺ сканирование безопасности системы — выявление известных уязвимостей системы.
— В материале рассмотрим, что такое сканирование открытых портов, поговорим о методах используемых в сканировании портов и том как от этого всего защитится.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1
Утечки данных стали единственной сферой, где между Android и iPhone нет никакой разницы.
Почти каждое второе мобильное приложение с искусственным интеллектом в магазине Google Play оставляет цифровые «ключи» прямо в открытом доступе, даже не пытаясь их защитить.
— Новое исследование Cybernews показало, что разработчики продолжают вшивать в код секретные данные, а злоумышленники уже активно этим пользуются, взламывая сервисы и получая доступ к пользовательской информации и облачной инфраструктуре.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
😢4❤1👏1
Опыт в IT не требуется — программа построена от базы. Берут с нуля и доводят до трудоустройства с персональными кураторами.
Что внутри:
(Звучит как чит-код, и в определённых условиях так и есть)
Или оставляйте им заявку напрямую:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
В этой инструкции рассмотрим, как вы можете просматривать из Windows диски (в том числе флешки) практически с любой файловой системой, в том числе диски Linux с ext2/ext3/ext4.
— При этом нам не нужно устанавливать какие-либо драйвера, а программа, который мы будем пользоваться, является портативной, бесплатной и у неё открыт исходный код.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
В ходе итоговой пресс-конференции Positive Technologies был сделан традиционный прогноз: легче в 2026 году не станет.
В компании прогнозируют увеличение количества успешных атак на 30%.
— Что противопоставят угрозам вендоры? Чего ждать от регулирования?
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😢1